<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Компания RedHat опубликовала результаты тестирования производительности IPsec</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html</link>
    <description>Компания Red Hat опубликовала результаты оценки производительности шифрованных каналов связи, организованных с использованием протокола IPsec, на современном оборудовании, а также сравнила пропускную способность IPsec на базе алгоритмов аутентифицированного шифрования AES-GCM и AES-SHA1...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61426&lt;br&gt;</description>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#90</link>
    <pubDate>Tue, 25 Jun 2024 12:51:04 GMT</pubDate>
    <description>принтер Вы купите?&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#89</link>
    <pubDate>Tue, 25 Jun 2024 07:12:20 GMT</pubDate>
    <description>&amp;gt; Никто не знает (или, по крайней мере, не желает написать публично). А &lt;br&gt;&amp;gt; было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается &lt;br&gt;&amp;gt; известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас &lt;br&gt;&amp;gt; безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов &lt;br&gt;&amp;gt; (80 &#037; пути прохождения шифра), а самая известная атака на Kuznyechik &lt;br&gt;&amp;gt; ломает 5 (из 10) раундов (50 &#037; пути прохождения шифра).&lt;br&gt;&lt;br&gt;На этом фоне &quot;менее официозные&quot; Salsa и Chacha - выглядят как EPIC WIN! Ибо с 1 стороны быстрые как панос в софте. С другой более 5, чтоли, раундов из 20 никто не смог, хотя там целая тусовочка криптографов и в отличие от кузнечиков ломали качественно. Да и там - такая &quot;атака&quot;, что ее за всю жизнь не провести, &quot;атака&quot; только потому что на несколько битов упрощает, реально сложность все равно нереалистичная.&lt;br&gt;&lt;br&gt;А заодно вон то не страдает тайминг-атаками по сторонним каналам в отличие от алго на S-box. Для AES примеров тыринга ключа с соседней VM - есть. </description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (нах.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#88</link>
    <pubDate>Tue, 25 Jun 2024 06:47:53 GMT</pubDate>
    <description>но есть нюанс - &quot;утилизировать&quot; вы их сможете только бредогенернатором.&lt;br&gt;&lt;br&gt;Поскольку все 56 ядер будут заняты ипсеком.&lt;br&gt;&lt;br&gt;На полезную деятельность вряд ли что останется, даже &quot;при отключенном firewalld (отдельно смешно что авторы статьи путают firewalld и nft или что там в их ведре было)&quot; и что там еще они понаотключали.&lt;br&gt;&lt;br&gt;А реальный вывод что целиком занятое ядро xeon способно на 6 гигабит (тоже при многих если, включая героическую победу над numa).&lt;br&gt;&lt;br&gt;Т.е. ищите карты с офлоадом, если вам не для локалхоста, вот и весь вывод.&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#87</link>
    <pubDate>Mon, 24 Jun 2024 17:58:55 GMT</pubDate>
    <description>Очевидно же, что всем тем, кто ищет более производительный шифрованный канал связи, нежели позволяет AES-128. Вдруг на 100-гигабитном сетевом адаптере Kuznyechik достигает не 50, а 70 Gbit/s? Ждём результаты тестирования компании NTC IT ROSA.&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#86</link>
    <pubDate>Mon, 24 Jun 2024 15:02:32 GMT</pubDate>
    <description>А кому он интересен, кроме той державы, где этот GOST и сотворили?&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#85</link>
    <pubDate>Mon, 24 Jun 2024 08:05:27 GMT</pubDate>
    <description>Никто не знает (или, по крайней мере, не желает написать публично). А было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов (80 &#037; пути прохождения шифра), а самая известная атака на Kuznyechik ломает 5 (из 10) раундов (50 &#037; пути прохождения шифра).&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#84</link>
    <pubDate>Mon, 24 Jun 2024 07:57:04 GMT</pubDate>
    <description>&amp;gt; Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора.&lt;br&gt;&lt;br&gt;Учитывая сколько у современных процов ядер - там наверное вообще можно на типовом серваке впна все трафиком залить просто. Chacha быстрый же, да и остальное - тоже. Оно в софте сильно быстрее AES&apos;а.&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#83</link>
    <pubDate>Mon, 24 Jun 2024 07:13:14 GMT</pubDate>
    <description>Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора. Да, в некотором случае (виртуальные хосты без закрепления CPU, с включённым turbo boost и большим количеством ядер CPU) IPsec с аппаратным ускорением шифрования на основе AES-128 может превосходить пропускную способность WireGuard. Но в невиртуализированных средах (или в средах, где ядра виртуальных машин прикреплены к физическим ядрам) WireGuard увеличивает пропускную способность и превосходит производительность IPsec, поскольку он может использовать CPU более эффективно (меньше переключений контекста), даже с меньшим количеством ядер CPU в сравнении с IPsec и отключённым turbo boost. В целом следует отметить, что выбор правильной системы VPN должен быть многофакторным, что приводит к вариантам использования обеих систем.&lt;br&gt;&lt;br&gt;https://core.ac.uk/download/pdf/322886318.pdf&lt;br&gt;</description>
</item>

<item>
    <title>Компания RedHat опубликовала результаты тестирования произво... (User)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134084.html#82</link>
    <pubDate>Mon, 24 Jun 2024 06:18:37 GMT</pubDate>
    <description>Сравнивали уже - для оверлейных сетей кубика. IPSec закономерно выигрывает за счет аппаратной поддержки шифрования. &lt;br&gt;</description>
</item>

</channel>
</rss>
